Questões de Concurso
Filtrar
183 Questões de concurso encontradas
Página 14 de 37
Questões por página:
Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue o seguinte item.
O padrão 802.1 X, que é uma forma de NAC, define formas de encapsulamento do EAP (extensible authentication protocol) sobre IEEE 802.
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.
O protocolo WEP (wired equivalent privacy) não é considerado seguro, uma vez que por meio de uso dos vetores de inicialização é possível quebrá-lo.
No que diz respeito à segurança em redes, julgue o próximo item.
Por padrão, um WAF (web application firewall) é capaz de utilizar as camadas de rede, de transporte e de aplicação da pilha TCP/IP.
Com relação aos protocolos de redes locais, julgue o item subsequente.
Quando utilizado em uma conexão remota, o protocolo SSH é capaz de transferir, de forma criptografada, os dados referentes ao usuário e a senha no momento da autenticação.
I – Tecnologia de espelhamento de dados (mirroring) permite a recuperação na qual uma coleção de dados é copiada para outro site por meio de uma conexão não confiável.
II – Backups protegem os dados contra falhas de hardware, mau funcionamento de software e erros de usuários. Os dados devem ser copiados quando estão em um estado consistente.
III – Replicação de dados é a técnica empregada quando duas ou mais cópias idênticas do dado são mantidas online em discos separados, também conhecida como RAID nível 1 ou disk shadowing.
Está correto o que se afirma em: